Wiele osób uważa, że ten system jest zepsuty.
Oto logika, dlaczego przeglądarka wyświetla tak alarmujące ostrzeżenie, gdy certyfikat SSL jest nieważny:
Jednym z pierwotnych celów projektowych infrastruktury SSL było zapewnienie uwierzytelnienia serwerów internetowych. Zasadniczo, jeśli wejdziesz na stronę www.bank.com, SSL pozwala serwerowi, który odpowiada, udowodnić, że w rzeczywistości należy do twojego banku. To powstrzymuje oszusta przed manipulowaniem DNS lub użyciem innej metody, aby złośliwy serwer odpowiedział.
„Zaufanie” w protokole SSL jest zapewniane przez podpisanie certyfikatu przez zaufaną stronę trzecią (firmy takie jak VeriSign i Thawte Consulting), wskazując, że potwierdzono, że jest własnością tego, kto twierdzi, że jest (teoretycznie, odwiedzając administratora IT w osoba lub inna metoda, która tworzy bezpośrednie zaufanie, chociaż dowody wskazują, że w rzeczywistości są raczej rozluźnieni - wszystko, czego potrzeba, aby uzyskać podpisany certyfikat SSL, to często liczba 800 i trochę umiejętności aktorskie).
Tak więc, jeśli łączysz się z serwerem WWW, który zapewnia certyfikat SSL, ale nie jest podpisany przez zaufaną stronę trzecią, teoretycznie może to oznaczać, że komunikujesz się z oszustem, który udaje serwer należący do innej organizacji .
W praktyce samopodpisany certyfikat ogólnie oznacza po prostu, że organizacja zarządzająca serwerem nie zdecydowała się zapłacić za podpisany certyfikat (mogą być dość drogie, w zależności od potrzebnych funkcji) lub brakowało specjalistycznej wiedzy technicznej, aby je skonfigurować ( niektóre rozwiązania dla małych firm oferują mechanizm jednego kliknięcia dla certyfikatu z podpisem własnym, ale uzyskanie zaufanego certyfikatu wymaga więcej technicznych kroków).
Osobiście uważam, że ten system jest zepsuty, a komunikacja z serwerem nieobsługującym szyfrowania jest znacznie bardziej niebezpieczna niż komunikacja z serwerem oferującym SSL z certyfikatem z podpisem własnym. istnieją trzy powody, dla których przeglądarki tak się nie zachowują:
- Nieszyfrowana komunikacja to norma w Internecie, więc jeśli przeglądarki zmuszają użytkownika do kliknięcia ostrzeżenia w celu wyświetlenia stron internetowych nieobsługujących szyfrowania, szybko się zirytujesz i wyłączysz ostrzeżenie.
- Z powodu strasznych ostrzeżeń dla klientów, nienormalne jest wyświetlanie samopodpisanego certyfikatu na stronie produkcyjnej. Ustanawia to system samonapędzający się: certyfikaty z podpisem własnym są podejrzane, ponieważ są rzadkie, są rzadkie, ponieważ są podejrzane.
- Jest cyniczny brzmiące mnie, ale są firmy, które są gotowe do podjęcia dużo pieniędzy off podpisywania certyfikatów SSL ( kaszel Verisign kaszel ), więc używać whitepapers (o IT termin znaczenie „długi i nudny reklamy”) oraz inne publikacje w celu realizacji idei, że niepodpisane certyfikaty są niebezpieczne.
Wysyłanie poświadczeń ze strony na stronę zasadniczo wykonuje HTTP POST. Nie ma nic specjalnego w wysyłaniu poświadczeń w porównaniu do wysyłania np. Wyszukiwanych haseł za pomocą POST. Jeśli jakikolwiek post na niezabezpieczonej stronie wywołałby ostrzeżenie, użytkownicy byliby bombardowani niepotrzebnymi ostrzeżeniami.
Korzystanie z bezpiecznego kanału oznacza, że programista zamierza zabezpieczyć transfer. W takim przypadku użycie ostrzeżenia o certyfikacie z podpisem własnym jest bardzo słuszne.
źródło
Nie mogę komentować, więc opublikuję te informacje, które uzupełniają prawidłowe informacje o użytkowniku 40350.
To w rzeczywistości nawet nie jest prawdą. Większość przeglądarek wyświetli ostrzeżenie , jakbyś miał zamiar przesłać dane przez niezabezpieczone połączenie, gdy spróbujesz po raz pierwszy, ale możesz je wyłączyć, aby nigdy się nie wyświetlał, i założę się, że właśnie to zrobiłeś ...
Miro A napisał:
Jest to również niepoprawne, ponieważ pola hasła są na przykład specjalnymi tagami HTML. Ponadto etykiety takie jak „nazwa użytkownika” i „hasło” zdradzają wiele wrażliwości. Przeglądarki biorą pod uwagę tego rodzaju informacje.
źródło
Połączenia zabezpieczone protokołem https: // są wskazywane przez przeglądarkę jako „zabezpieczone”. Na przykład wyświetlana jest mała kłódka lub części adresu URL są zaznaczone na zielono.
Użytkownik powinien zatem ufać, że strony, które odwiedza, rzeczywiście pochodzą z wpisanego adresu URL i nie pochodzą od kogoś innego.
Jeśli nie używa https: //, użytkownik powinien wiedzieć, że wprowadzone dane nie są chronione, a witryna, na której surfuje, może zostać zaatakowana.
Samopodpisany certyfikat nie gwarantuje - po raz kolejny oczekuje, że strona, do której surfowano, nie jest oszukana, dlatego nie zapewnia dodatkowego bezpieczeństwa.
źródło
Należy dokonać rozróżnienia między zaufanym (podpisanym przez organ, któremu ufasz) a niezaufanym certyfikatem. W przeciwnym razie ktoś mógłby podszyć się pod Twój bank (na przykład) przy użyciu samopodpisanego certyfikatu ze względną bezkarnością.
W tym przypadku ostrzeżenie bezpośrednie jest lepsze niż subtelne, ponieważ potencjalne ryzyko jest stosunkowo wysokie. Ludzie mogą kliknąć link https i nawet nie myśleć, że ktoś może siedzieć w środku i monitorować połączenie. Jeśli wskazanie, że certyfikat jest niezaufany, jest subtelne (powiedzmy czerwoną zamiast zielonej ikony itp.), Można łatwo oszukać ludzi, usuwając zalety protokołu SSL.
źródło
Wymieniono wiele dobrych powodów. Oto jeszcze jeden:
Pomyśl o przypadkach, w których jedna bezpieczna strona internetowa osadza elementy z drugiej. Osoba atakująca może wykryć, które żądania dotyczą zewnętrznej strony internetowej (powiedzmy, patrząc na czas, musi to być pierwsze), a które dotyczą elementów wewnętrznych. Mógł wstrzykiwać się jako MITM tylko do wewnętrznych elementów, używać samopodpisanego certyfikatu i kontrolować części strony. Jeśli nie zostanie wyświetlone ostrzeżenie dla wewnętrznych elementów korzystających z protokołu SSL, ale nie korzystających z zaufanego certyfikatu, bezpieczeństwo strony zewnętrznej będzie zagrożone.
Oto realistyczny przykład. Powiedzmy, że jestem sprzedawcą i mam link „zapłać za pomocą PayPal”. Kliknij na to i ja wiem. Przekierowuję cię do PayPal i pozwalam ci uzyskać legalną, bezpieczną stronę PayPal. Jeśli obserwuję Twoją sieć, wiem, że będzie to Twoja pierwsza prośba od PayPal, a wkrótce potem prześlesz swoje hasło. Więc MITM
submit
zawiera Twój adres e-mail i hasło, zastępując mój samopodpisany certyfikat PayPal.Widzisz, jak zagrożone jest bezpieczeństwo strony zewnętrznej, jeśli nie ostrzegasz, czy certyfikat strony wewnętrznej jest samopodpisany? Musi więc ostrzegać przed samopodpisanymi certyfikatami pochodzącymi z łączy.
I oczywiście, jeśli wprowadzisz
https
ręcznie, musi cię ostrzec. Ponieważ oczekujesz, że będzie bezpieczny.źródło
Gdy atak typu man in the middle jest wykonywany na stronie https: //, ostrzeżenie oznacza jedynie coś złego przeciętnemu użytkownikowi. Dlatego jest to bardzo ważna część bezpieczeństwa HTTPS.
Dobrym pytaniem jest to, dlaczego częściowo niebezpieczne szyfrowanie nie jest możliwe w przypadku HTTP.
źródło